?? autoscroll1.htm
字號:
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<!-- saved from url=(0040)http://www.jinyun.net/ooso/lr/qq/txt.htm -->
<HTML><HEAD><TITLE>txt文件欺騙及防范方法</TITLE>
<META http-equiv=Content-Type content="text/html; charset=gb2312"><LINK
href="style.css" type=text/css rel=stylesheet>
<SCRIPT language=JavaScript>
function click() {
if (event.button==2) {
if(document.all.auto.status==true){document.all.auto.status=false;alert("自動滾屏已經停止了!")}
scroller();
}
}
document.onmousedown=click
var position = 0;
function scroller() {
if (document.all.auto.status==true){
position++;
scroll(0,position);
clearTimeout(timer);
var timer = setTimeout("scroller()",5);
timer;
}
else{
clearTimeout(timer);
}
}
</SCRIPT>
<SCRIPT language=JavaScript>
<!--
function MM_callJS(jsStr) { //v2.0
return eval(jsStr)
}
//-->
</SCRIPT>
<META content="MSHTML 6.00.2462.0" name=GENERATOR></HEAD>
<BODY bgColor=#ffffff>
<DIV align=center></DIV>
<TABLE width="92%" align=center border=0>
<TBODY>
<TR>
<TD>
<DIV align=right><INPUT onclick="MM_callJS('scroller() ; ')" type=checkbox
value=on name=auto> 自動滾屏(右鍵暫停)</DIV></TD></TR>
<TR>
<TD>
<TABLE cellSpacing=0 borderColorDark=#ffffff cellPadding=5 width="100%"
align=center borderColorLight=#000000 border=1>
<TBODY>
<TR>
<TD width="100%" bgColor=#007ebb><FONT
color=#ffffff><B>標題:txt文件欺騙及防范方法</B></FONT></TD></TR>
<TR>
<TD width="100%" bgColor=#f1c927>
<P> 在眾多媒體的宣傳報道下,今天的我們都知道了不能輕易打開電子郵件里的可執行文件類的附件,但是顯然那些破壞活動的制造者們也看了那些警告防范的文章,他們開始玩一些新的把戲,讓您以為那些附件只不過是沒有危險的文本文件或是圖像文件等就是其手段之一。由于目前大多數人使用的是windows系列操作系統,windows的默認設置是隱藏已知文件擴展名的,而當你去點擊那個看上去很友善的文件,那些破壞性的東西就跳出來了。您可能說這我早就知道了,那么下面講述的.txt文件的新欺騙方法及原理您知道嗎?<BR><BR> 假如您收到的郵件附件中有一個看起來是這樣的文件:QQ靚號放送.txt,您是不是認為它肯定是純文本文件?我要告訴您,不一定!它的實際文件名可以是QQ靚號放送.txt.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}。{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}在注冊表里是HTML文件關聯的意思。但是存成文件名的時候它并不會顯現出來,您看到的就是個.txt文件,這個文件實際上等同于QQ靚號放送.txt.html。那么直接打開這個文件為什么有危險呢?請看如果這個文件的內容如下:<BR><BR> 您可能以為它會調用記事本來運行,可是如果您雙擊它,結果它卻調用了HTML來運行,并且自動在后臺開始格式化d盤,同時顯示“Windows
is configuring the system。Plase do not interrupt this
process。”這樣一個對話框來欺騙您。您看隨意打開附件中的.txt的危險夠大了吧?<BR><BR> 欺騙實現原理:當您雙擊這個偽裝起來的.txt時候,由于真正文件擴展名是.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B},也就是.html文件,于是就會以html文件的形式運行,這是它能運行起來的先決條件。<BR><BR> 文件內容中的第2和第3行是它能夠產生破壞作用的關鍵所在。其中第3行是破壞行動的執行者,在其中可以加載帶有破壞性質的命令。那么第2行又是干什么的呢?您可能已經注意到了第2行里的“WSCript”,對!就是它導演了全幕,它是實際行動總指揮。<BR><BR> WScript全稱Windows
Scripting Host,它是Win98新加進的功能,
是一種批次語言/自動執行工具——它所對應的程序“WScript.exe”是一個腳本語言解釋器,位于c:\WINDOWS下,正是它使得腳本可以被執行,就象執行批處理一樣。在Windows
Scripting
Host腳本環境里,預定義了一些對象,通過它自帶的幾個內置對象,可以實現獲取環境變量、創建快捷方式、加載程序、讀寫注冊表等功能。<BR><BR> 下面我們通過一個小例子來說明Windows
Scripting
Host功能是如何的強大,使用又是怎樣的簡單,被有心人利用后的威脅有多大。例如有內容如下的*.vbs文件:<BR><BR> Set
so=CreateObject("Scripting.FileSystemObject")
<BR> so.GetFile(c:\windows\winipcfg.exe).Copy("e:\winipcfg.exe")
<BR><BR> 就是這么兩行就可以拷貝文件到指定地點。第一行是創建一個文件系統對象,第二行前面是打開這個腳本文件,c:\windows\winipcfg.exe指明是這個程序本身,是一個完整的路徑文件名。GetFile函數獲得這個文件,Copy函數將這個文件復制到e盤根目錄下。這也是大多數利用VBscript編寫的病毒的一個特點。從這里可以看出,禁止了FileSystemObject這個對象就可以很有效的控制這種病毒的傳播。用regsvr32
scrrun.dll
/u這條命令就可以禁止文件系統對象。<BR><BR> 欺騙識別及防范方法:這種帶有欺騙性質的.txt文件顯示出來的并不是文本文件的圖標,它顯示的是未定義文件類型的標志,這是區分它與正常.txt文件的最好方法。識別的另一個辦法是在“按WEB頁方式”查看時在“我的電腦”左面會顯示出其文件名全稱,此時可以看到它不是真正的txt文件。問題是很多初學者經驗不夠,老手也可能因為沒留意而打開它,在這里再次提醒您,注意您收到的郵件中附件的文件名,不僅要看顯示出來的擴展名,還要注意其實際顯示的圖標是什么。對于附件中別人發來的看起來是.txt的文件,可以將它下載后用鼠標右鍵選擇“用記事本打開”,這樣看會很安全。<BR><BR> 好了,現在您知道.txt文件也不能輕易打開了吧?您知道了?OK,我寫這篇文章的目的達到了!<BR><BR>轉自:Internet
<BR><BR><BR></P></TD></TR>
<TR>
<TD width="100%" bgColor=#007ebb>
<DIV align=right><FONT color=#ffffff>文章發布于2001-7-24 12:28:33
</FONT></DIV></TD></TR></TBODY></TABLE></TD></TR></TBODY></TABLE><BR>
<DIV align=center><SPAN style="FONT-SIZE: 9pt; FONT-FAMILY: 宋體"><FONT
color=#808080><INPUT onclick=javascript:window.close() type=button align=right value=關閉 name=B1>
</FONT></SPAN></DIV>
<P align=center><FONT color=#000000>Design By 浪人 Copyright©2001-2002 <A
href="http://www.manyi100.com/">臨安青年網</A> 版權所有 </FONT><FONT
color=#ffffff></FONT></P></BODY></HTML>
?? 快捷鍵說明
復制代碼
Ctrl + C
搜索代碼
Ctrl + F
全屏模式
F11
切換主題
Ctrl + Shift + D
顯示快捷鍵
?
增大字號
Ctrl + =
減小字號
Ctrl + -